انجمن کامپیوتر ایران

برای عضویت کلیک کنید

آرشیو مقالات

عنوان مقاله نویسنده(ها) مربوط به کنفرانس چکیده خرید مقاله
ملیحه جهانی, مریم رحمانی‌نیا, عباس عسکری
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علی محمد زارع بیدکی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علی غفاری, مهدی گلسرخ‌تبار امیری, سعید رسولی هیکل‌آباد, رامین علی آبادیان
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
علی‌اصغر بهمنش
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سولماز عبدالهی‌زاد, کریم صمد زمینی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
منصور اسدی فرد, جمشید شنبه‌زاده, محمدشهرام معین
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیدمصطفی چادردوزان, حسین دلداری, حامد زجاجی
پانزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
داریوش علیمرادی, مریم حسن‌زاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
نهان¬کاوی فراگیر تصاویر، کشف پیام مخفی در تصویر، مستقل از روش تزریق پیام مخفی است. محتوی تصویر به کار گرفته شده می¬تواند نقش مهمی در موفقیت نهان¬کاوی داشته باشد که تاکنون در تحقیقات انجام شده توجه چندانی به آن نشده است. اساسی¬ترین ویژگی هر تصویر بافت¬نگار آن است. اگر برای هر تصویر، یک تصویر معادل با تعداد رنگ کاهش یافته m ایجاد شود، بافت¬نگار آن بافت¬نگار کوانتیزه شده به m رنگ نامیده می¬شود. مقایسه بافت¬نگارهای کوانتیزه شده به تعداد رنگ مختلف می-تواند تغییرات جزئی حاصل از تزریق پیام به تصویر را آشکار سازد. در این مقاله اثر اختلاف واریانس جفت بافت¬نگارهای کوانتیزه بر نهان¬کاوی فراگیر بررسی شده است. نتایج نشان می¬دهد که در تصاویری که اختلاف واریانس بافت¬نگارهای اصلی و کوانتیزه آنها بیشتر است، احتمال شکست نهان¬کاوی فراگیر افزایش می¬یابد. این شکست در تصاویر حامل پیام مخفی مشهودتر است. با افزایش این اختلاف واریانس، مقادیر معیارهای ارزیابی نهان¬کاوی نسبت به یکدیگر واگراتر خواهد شد. این بدین معنی است که تأثیر عوامل دیگر مستقل از اختلاف واریانس در تصاویری که اختلاف واریانس زیاد است، بیشتر است. این تحقیق روی تصاویر خاکستری JPEG صورت گرفته است.
زهرا قٌرﱠتی, محمد مهدی عبادزاده
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
در این مقاله الگوریتمی جدید جهت آموزش شبکه عصبي برپایه روش نیوتن ارائه شده است. الگوریتم پیشنهادی با وجوداینکه در دسته الگوریتم¬های آموزش نیوتنی قرار می گیرد ولی نیازی به محاسبه مستقیم معکوس ماتریس هسین ندارد که علاوه بر کاهش هزینه محاسباتی، روش مذکور در صورتی که ماتریس بدست آمده منفرد باشد کارآ است.از مزایای آن این است که بر خلاف الگوریتم¬های رایج در آموزش شبکه های عصبي پیشرو مانند الگوریتم انتشار رو به عقب که بسیار وابسته به مقادیر اولیه پارامترهای آموزشی خود می باشند وابسته به مقادیر اولیه پارامترهای خود نبوده و می توان الگوریتم را به صورتی تنظیم کرد که از یک شیوه خود تطبیقی جهت تنظیم پارامترهایش استفاده کند.از روش پیشنهادی برای تقریب تابع و مقایسه آن با الگوریتم انتشار رو به عقب و بعضی از انواع آنو الگوریتم لونبرگ مارکوارت استفاده شده است.
وحید فتحی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
شبکهی عصبی تابع پایهی شعاعی (RBF) به دلیل سادگی تخمین پارامتر‌های شبکه و ویژگی تعمیم‌‌پذیری آن به طور گسترده در مسائل دسته‌بندی و درونیابی به کار گرفته می‌شود. در این مقاله استفاده از الگوریتم بهینه‌سازی گروه ذرّات (PSO) در آموزش سه مرحله‌ای شبکه‌ی تابع پایهی شعاعی ارائه شده است. در روش ارائه شده از روشی جدید بر مبنای الگوریتم بهینه‌سازی گروه ذرّات برای تعیین مراکز واحدهای لایه میانی شبکه، از روش نزدیکترین k همسایه (kNN) برای تعیین پهنای آنها و از تندترین کاهش بهینه(OSD) برای تعیین اوزان شبکه در کنار تعیین نرخ بهینهی یادگیری (OLR) در آموزش آن استفاده شده است. روش مذکور برای دسته‌بندی پنج مسأله‌ی نمونه از پایگاه دادهی پروبن1 به کار برده شد و نتایج حاصل با روش آموزش سه مرحله‌ای دیگری مقایسه شده است. نتایج بدست آمده دقت بالاتر و انحراف کمتری را در پاسخ‌ها نشان می‌دهند.
ساجده امینی, ناصر نعمت‌بخش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
وسایل¬نقلیه برای شناخت محیط اطراف خود، نیازمند تبادل پیام هستند و به¬همین منظور از شبکه¬های اقتضایی حمل¬ونقل استفاده می¬کنند. این گونه پیام¬ها در تصمیم¬گیری¬هایی مؤثرند که می¬توانند باعث مرگ وزندگی شوند. بنابراین وجود سطوحی از اعتماد میان فرستنده و گیرنده¬ی پیام¬، عاملی اجتناب ناپذیر تلقی می¬گردد. در این مقاله مدلی برای اعتماد معرفی می¬شود که با مدل¬های مدیریت اعتماد موجود تفاوت دارد و اعتماد را به عنوان یک مشخصه¬ی مشترک در گروه مورد مطالعه قرار می¬دهد. مدل پیشنهادی برای مدل¬سازی اعتماد از منطق ذهنی نیز بهره¬ می¬برد.در این مدل، برای تعیین درجه¬ی عضویت هر وسیله¬نقلیه در گروه، میزان توانایی آن در شناسایی صحیح رویدادها به عنوان فاکتوری مهم معرفی و مدنظر قرار می¬گیرد.برای ارزیابی راهکار پیشنهادی، الگوی رانندگی در یک شهر کوچک شبیه¬سازی شده است. نتایج اعمال این مدل بر روی محیط شبیه¬سازی شدهنشان می¬دهد که تشخیص رفتار وسیله¬نقلیه¬ی مهاجم زمانی که از مدل اعتماد پیشنهادی برای محاسبه¬ی مقدار اعتماد استفاده می¬شود سریع¬تر از حالتی است که سایر مدل¬های اعتماد مورد بهره¬برداری قرار می¬گیرند. راهکار پیشنهادی می¬تواند مبحث اعتماد در میان گروه¬های موجود در محیط را آن¬طور که شایسته است، مدیریت نماید.‌
معصومه محمدنژاد, مهرگان مهدوی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
سامانه¬های توصیه¬گر در زمینه¬های مختلف، براساس نوع داده¬ها و روش¬هایی که برای پالایش اطلاعات استفاده می¬کنند، پیشنهادهایی با کیفیت¬های متفاوت تولید می¬کنند. مدل ارائه شده در این کار یک مدل انعطاف¬پذیر است که می¬تواند انواع متفاوتی از داده¬ها را به عنوان ورودی دریافت کرده و دیدگاه¬¬های پیشنهاددهی مختلف را پشتیبانی کند. در روش پیشنهادی، داده¬ها به شکل یک گراف دو لایه مدل میشوند، در یک لایه گردشگران و در یک لایه تورهای مسافرتی در نظر گرفته می¬شوند. سه نوع ارتباط بین گرهها وجود دارد که از طریق دریافت همبستگی تورها، همبستگی گردشگران و همبستگی گردشگران و تورها تشکیل می¬شود. اگر فقط اتصالات بین تورها استفاده شود، دیدگاه مبتنی بر محتوی حاصل می¬شود؛ اگر سایر اتصالات استفاده شود، دیدگاه مبتنی بر همکاری گروهی به دست می¬آید و اگر تمام اتصالات برای ارائه پیشنهادها استفاده شود دیدگاه ترکیبی حاصل می¬شود. با انتخاب هر یک از دیدگاه¬های پیشنهاددهی در گراف دو لایه، الگوریتم انتشار فعال¬سازی B&B برای استخراج روابط تراگذری گردشگر هدف با تورها استفاده می¬شود. نتایج حاصل از ارزیابی¬ها توسط معیار F-measure نشان می-دهد که کیفیت پیشنهادها به طور قابل توجهی نسبت به روش¬های پیشنهاددهی استاندارد یعنی روش مبتنی بر همکاری گروهی و مبتنی بر محتوی بالاتر است.
علیرضا روحی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
طراحی و پیاده‌سازی سیستم‌های کنترل حمل و نقل به واسطه‌ی نقشی که در رفع ازدحام ترافیک شهرها ایفا می‌کرده‌اند از دیرباز از اهمیت خاصی برخوردار بوده است. در این راستا، پروژه‌های عملی زیادی تعریف و سیستم‌های متعددی توسعه داده شده‌اند. با این حال، با توجه به پیچیدگی ذاتی طراحی برخی از این سیستم‌ها از یک طرف و حساسیت موضوع از طرف دیگر، وارسی صحت طراحی و پیاده‌سازی این سیستم‌ها از اهمیت زیادی برخوردار است.بررسی مدل، روشی خودکار برای وارسی سیستم‌های همروند حالت متناهی است و مزایایی نسبت به رهیافت‌های دیگر، مانند شبیه‌سازی، آزمون و استدلال استنتاجی دارد.این روش در عمل به صورت موفق برای وارسی طراحی مدارهای ترتیبی پیچیده و پروتکل‌های ارتباطی استفاده شده است. با توجه به ویژگی خودکار بودنفرایند بررسی مدل، این روش می‌تواند در کنار ابزارهای آن، برای مدل‌سازی و وارسی سیستم‌های کنترل حمل و نقل که ویژگی‌های ایمنی و عاقبت به خیری در آنها ضرورت دارند، به صورت کارآمد استفاده شود. در این مقاله، کنترل‌کننده‌‌یترافیک یک تقاطع را به عنوان یک کاربرد عملی، مدل‌سازی کرده،سپس خواص مورد انتظار این سیستم را با ارائه‌ی فرمول‌های منطق زمانی CTLبا استفاده از ابزار بررسی مدل نمادین NuSMVوارسی می‌کنیم. نتایج حاصل از پیاد‌ه‌سازی و وارسی مدل کنترل ترافیک (به عنوان یک کاربرد نمونه)، اهمیت استفاده از روش بررسی مدل در کاربردهایی مشابه و اقتضائات آنها را نشان می‌دهد.
احمد زائری, محمدعلی نعمت‌بخش
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
براساس ایده اولیه در وب معنایی، قابل فهم ساختن دانش موجود برای ماشین می¬تواند موجب تسهیل اشتراک گذاری داده¬ها و یکپارچه سازی دانش شود. بدین منظور از انتولوژی برای در دسترس ساختن دانش قلمروها استفاده می¬شود. برای یکپارچگی و ارتباط بین اجزای وب معنایی، انتولوژی¬های موجود از طریق سازوکاری هم تراز¬سازی تطبیق داده می¬شوند. اخیراً تلاش زیادی برای توسعه ابزارها و روش¬های هم¬ترازسازی صورت گرفته است؛ غالب این روش¬ها تنها انطباق های یک به یک را درنظر می-گیرند. درحالتی که انطباق یک به یک برای یک مفهوم یافت نشود؛ ممکن است بتوان با ترکیب چند مفهوم درانتولوژی دوم، معادلی برای مفهوم اول یافت. به این فرآیند، هم ترازسازی پیچیده گویند. دراین مقاله یک روش جدید برای هم ترازسازی پیچیده با استفاده از دانش موجود در نام مفاهیمی که به صورت مضاف-مضاف الیه می¬باشند، ارائه گردیده است. در الگوریتم پیشنهادی، نخست روابط میان اجزای مضاف-مضاف الیه به کمک یک کلاسه کننده¬ی معنایی تشخیص داده می¬شود. در ادامه با کمک از یک بانک الگوی انطباق پیچیده پیشنهادی، هم ترازی پیچیده، تولید و سپس با یک پالایشگر مبتنی بر استدلال در منطق توصیفی، انطباق¬های نامطلوب حذف می¬گردند. کارایی الگوریتم با هم ترازسازی دو انتولوژی شناخته شده SUMO و UMBEL نشان داده شده است.
موسی یحیی‌زاده, مهدی آبادی
هفدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران ‫
امروزه از بات‌نت‌ها برای انجام فعالیت‌های بدخواهانه‌ای از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، افشای اطلاعات شخصی و کلاه‌برداری در تعداد کلیک‌های تبلیغاتی استفاده می‌شود. اغلب روش‌های موجود برای تشخیص بات‌نت‌ها وابسته به ساختار و پروتکل فرمان و کنترل خاصیبودهو نمی‌توانند بات‌نت‌ها را در مراحل آغازین از چرخه حیات آن‌ها تشخیصدهند. در این مقاله، یک سیستم تشخیص بات‌نت مبتنی بر شهرت با نام بات‌یابارائه می‌شود که بات‌نت‌ها را با توجه به سابقه فعالیت‌های گروهی هماهنگ میزبان‌های شبکه تشخیص می‌دهد. در این سیستم، ابتدا میزبان‌های مشکوکبه انجام فعالیت گروهی هماهنگ شناسایی شده و میزان شهرت هر یک از این میزبان‌ها بر اساس سابقه مشارکت آن‌ها در این نوع فعالیت‌ها محاسبه می‌شود. سپس میزبان‌هایی که میزان شهرت آن‌ها از یک آستانه شهرت بیش‌تر شود، به عنوان میزبان‌های آلوده به بات شناسایی می‌شوند. سیستم بات‌یاب قادر است بات‌نت‌ها را در مراحل آغازین از چرخه حیاتآن‌ها تشخیص دهد، حتی اگر میزبان‌های آلوده به بات هنوز هیچ فعالیت بدخواهانه‌ای انجام نداده باشند. نتایج آزمایش‌هایانجام شده برایارزیابی کارآییسیستم بات‌یاب برای تشخیص بات‌نت‌های مبتنی بر HTTP، IRC و P2Pنشان می‌دهند که این سیستم قادر است بات‌نت‌های مختلف را با نرخ تشخیص بالا و نرخ هشدار نادرست پایین تشخیص دهد.
سیدرضا چوگان سنبل, مجتبی معاضدی, مصطفی حیدرزاده
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعه‌ای از پروتکل‌ها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است.SIP مهمترین پروتکل علامت دهی درVoIP است که شناسایی حملاتو اثرات آن‌ها بر روی SIP می‌تواند در جهت امن سازی این سیستم موثر باشد.این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین می‌توانند با ارسال پیام‌های ثبت نام به صورت طوفانی، خطرات زیادی برای سرور ثبت نام در بر داشته باشند.در این مقاله با بررسی نحوه ایجاد حملات طوفان، حملات طوفان ثبت نام به طور جزئی تحلیل شده و اثرات این حمله بر روی سرور ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی، مورد ارزیابی قرار گرفته است.
محمد حسام تدین, هادی خان محمدی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یک طرح تسهیم راز چندگامی و تصدیق‌پذیر مبتني بر تابع یک طرفه خطی و سیستم رمزنگاری RSA
محمد ستاری, ناصر نعمت‌بخش
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ابزارهای بسياری برای دسترسی سريع و آسان به اطلاعات در شبکه های اجتماعی معرفی شده اند که مهمترين و پرکاربرد ترينآنها، ابر برچسب است.يکی از مهمترين مسائلدر مورد ابر برچسب ، نحوهی انتخاببرچسب برای آن است.تاکنون دو روش¬ برای مشخص کردن چگونگی اين انتخاب ارائه شده است. اولی مبتنی بر پرکاربرد بودن و دومی ترکيبی از آناليز نحوی و خوشهبندی معنايياست. در مقالات قبلی بهتر بودن روش ترکيبی از لحاظ دو معيار پوشش و اشتراک (مهمترين معيارهای ارزيابی ابر برچسب) نسبت به روش اول نشان داده شده است اما روش ترکيبی هم با مشکلاتی مواجه است.يکی از اين مشکلات در نحوه ی آناليز نحوی اين روشاست. بدين صورت که در اين روش برخلاف هدف آناليز نحوی که دسته بندی کلمات هم خانواده در يک خوشه است، برخیبرچسب¬ها را که هم خانواده نيستند به اشتباه هم خانواده در نظر گرفته و در يک خوشه قرار می دهد. در اين مقاله، اين مشکل با تغيير درآناليز نحوی روش ترکيبیحل شده و سپس روشارائه شده و روشترکيبی روی بخشی از دو پايگاهداده ی DeliciousوBibsonomyاجرا شده است.نتايج حاکی از بهبوددو معيار پوشش و اشتراکدر روش ارائه شده نسبت به روش ترکيبی بوده است.
مجتبی جوانمردی, علی قیومی
هجدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در این مقاله سیستم رمز قطعه ای SHACAL را با استفاده از تکنیک تفاضلی، تحلیل کردیم. این سیستم رمز همان تابع درهم ساز SHA-1در حالت سیستم رمز قطعه ای است.به منظور تحلیل سیستم های رمزنگاری روش های گوناگونی از جمله: تحلیل تفاضلی و تحلیل خطی وجود دارد که ما نیز برای تحلیل نُه گام از این سیستم رمز قطعه ای از روش تحلیل تفاضلی استفاده کردیم.ما در تحلیل خود با بدست آوردن 32 مشخصۀ نُه گامی با احتمال 2-9توانستیم در نهایت با پیچیدگی زمانی15×2^32، تعداد 288 بیت کلید را استخراج کنیم. لازم به ذکر است که نتایج حاصل از این مقاله می تواند در شکسته شدن تابع درهم ساز SHA-1 مورد استفاده قرار گیرد.
1 15 16 17 18 19 20 21 143